JP5793694B2 - Receiver - Google Patents

Receiver Download PDF

Info

Publication number
JP5793694B2
JP5793694B2 JP2011232708A JP2011232708A JP5793694B2 JP 5793694 B2 JP5793694 B2 JP 5793694B2 JP 2011232708 A JP2011232708 A JP 2011232708A JP 2011232708 A JP2011232708 A JP 2011232708A JP 5793694 B2 JP5793694 B2 JP 5793694B2
Authority
JP
Japan
Prior art keywords
data
unit
vehicle
processing unit
packet signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011232708A
Other languages
Japanese (ja)
Other versions
JP2013093646A (en
Inventor
俊朗 中莖
俊朗 中莖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2011232708A priority Critical patent/JP5793694B2/en
Publication of JP2013093646A publication Critical patent/JP2013093646A/en
Application granted granted Critical
Publication of JP5793694B2 publication Critical patent/JP5793694B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信技術に関し、特に所定の情報が含まれた信号を受信する受信装置に関する。   The present invention relates to communication technology, and more particularly, to a receiving apparatus that receives a signal including predetermined information.

交差点の出会い頭の衝突事故を防止するために、路車間通信の検討がなされている。路車間通信では、路側機と車載器との間において交差点の状況に関する情報が通信される。路車間通信では、路側機の設置が必要になり、手間と費用が大きくなる。これに対して、車車間通信、つまり車載器間で情報を通信する形態であれば、路側機の設置が不要になる。その場合、例えば、GPS(Global Positioning System)等によって現在の位置情報をリアルタイムに検出し、その位置情報を車載器同士で交換しあうことによって、自車両および他車両がそれぞれ交差点へ進入するどの道路に位置するかを判断する(例えば、特許文献1参照)。   Road-to-vehicle communication is being studied to prevent collisions at intersections. In the road-to-vehicle communication, information on the situation of the intersection is communicated between the roadside device and the vehicle-mounted device. Road-to-vehicle communication requires the installation of roadside equipment, which increases labor and cost. On the other hand, if it is the form which communicates information between vehicle-to-vehicle communication, ie, onboard equipment, installation of a roadside machine will become unnecessary. In that case, for example, the current position information is detected in real time by GPS (Global Positioning System), etc., and the position information is exchanged between the vehicle-mounted devices so that the own vehicle and the other vehicle enter the intersection respectively. (See, for example, Patent Document 1).

特開2005−202913号公報JP 2005-202913 A

IEEE802.11等の規格に準拠した無線LAN(Local Area Network)では、CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)と呼ばれるアクセス制御機能が使用されている。そのため、当該無線LANでは、複数の端末装置によって同一の無線チャネルが共有される。このようなCSMA/CAでは、キャリアセンスによって他のパケット信号が送信されていないことを確認した後に、パケット信号が送信される。   In a wireless LAN (Local Area Network) compliant with a standard such as IEEE 802.11, an access control function called CSMA / CA (Carrier Sense Multiple Access Collision Aviation) is used. Therefore, in the wireless LAN, the same wireless channel is shared by a plurality of terminal devices. In such CSMA / CA, a packet signal is transmitted after confirming that no other packet signal is transmitted by carrier sense.

一方、ITS(Intelligent Transport Systems)のような路車間通信および車車間通信に無線LANを適用する場合、不特定多数の端末装置へ情報を送信する必要があるために、信号はブロードキャストにて送信されることが望ましい。その際、ブロードキャスト送信されるデータが大きくなれば、パケット信号に格納するために、データを分割する必要が生じる。送信データを暗号化する場合、暗号化処理は通常、パケット信号に格納される前に行われる。したがって、データを分割する際も、処理を簡素化するために分割前のデータを暗号化し、暗号化後のデータを分割することが有力である。   On the other hand, when a wireless LAN is applied to road-to-vehicle communication such as ITS (Intelligent Transport Systems) and vehicle-to-vehicle communication, it is necessary to transmit information to an unspecified number of terminal devices. It is desirable. At this time, if the data to be transmitted by broadcast becomes large, it becomes necessary to divide the data in order to store it in the packet signal. When the transmission data is encrypted, the encryption process is usually performed before being stored in the packet signal. Therefore, when data is divided, it is effective to encrypt the data before the division and to divide the data after the encryption in order to simplify the processing.

路車間通信と車車間通信を併用する通信システムでは、路車間通信の期間と車車間通信の期間とが混在することになる。車載器から送信されるデータは小さな場合が多く、分割することが少ない。一方、路側機から送信されるデータは大きな場合が多く、分割することが多い。路側機から送信されるデータが大きく、ひとつの路車間通信の期間で送信しきれない場合、車車間通信の期間を跨いで次の路車間通信の期間に残りのデータが送信されることになる。   In a communication system using both road-to-vehicle communication and vehicle-to-vehicle communication, the period of road-to-vehicle communication and the period of vehicle-to-vehicle communication are mixed. The data transmitted from the vehicle-mounted device is often small and rarely divided. On the other hand, the data transmitted from the roadside machine is often large and is often divided. If the data transmitted from the roadside machine is large and cannot be transmitted in one road-to-vehicle communication period, the remaining data will be transmitted in the next road-to-vehicle communication period across the vehicle-to-vehicle communication period. .

送信側で分割前のデータを暗号化し、暗号化後のデータを分割した場合、受信側では基本的に、すべての分割データの復号が完了しないと改ざんされているか否かを判定することができない。したがって、受信側ではすべての分割データが揃ってから復号処理を開始している。しかしながら、分割データ間に別のデータが含まれている場合、すべての分割データが揃うまでの時間が長くなり、復号処理の完了も遅くなる。   When the data before division is encrypted on the transmission side and the data after encryption is divided, the reception side basically cannot determine whether or not it has been tampered with until all the divided data has been decrypted. . Therefore, on the receiving side, the decoding process is started after all the divided data are prepared. However, when other data is included in the divided data, the time until all the divided data is collected becomes longer and the completion of the decoding process is also delayed.

本発明はこうした状況に鑑みてなされたものであり、その目的は、暗号化後に分割された複数の分割データを受信する受信側において、復号処理の終了タイミングの遅延を抑制する技術を提供することにある。   The present invention has been made in view of such a situation, and an object of the present invention is to provide a technique for suppressing a delay in the end timing of the decryption process on the receiving side that receives a plurality of divided data divided after encryption. It is in.

上記課題を解決するために、本発明のある態様の受信装置は、暗号化処理後のデータを分割した分割データが含まれた複数のパケット信号を受信する受信部と、受信部において受信したパケット信号に含まれた分割データに対して、すべての分割データが揃う前から、暗号化処理に対応した復号処理を実行する復号部と、を備える。   In order to solve the above problems, a receiving apparatus according to an aspect of the present invention includes a receiving unit that receives a plurality of packet signals including divided data obtained by dividing data after encryption processing, and a packet received by the receiving unit. And a decryption unit that executes decryption processing corresponding to the encryption processing before all the divided data is obtained for the divided data included in the signal.

なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。   It should be noted that any combination of the above-described constituent elements and a conversion of the expression of the present invention between a method, an apparatus, a system, a recording medium, a computer program, etc. are also effective as an aspect of the present invention.

本発明によれば、暗号化後に分割された複数の分割データを受信する受信側において、復号処理の終了タイミングの遅延を抑制できる。   ADVANTAGE OF THE INVENTION According to this invention, the delay of the completion | finish timing of a decoding process can be suppressed in the receiving side which receives the some division | segmentation data divided | segmented after encryption.

本発明の実施例に係る通信システムの構成を示す図である。It is a figure which shows the structure of the communication system which concerns on the Example of this invention. 図2(a)−(d)は、通信システムにおいて規定されるスーパーフレームのフォーマットを示す図である。FIGS. 2A to 2D are diagrams showing a superframe format defined in the communication system. 図3(a)−(b)は、サブフレームの構成を示す図である。FIGS. 3A to 3B are diagrams illustrating the configuration of subframes. 図4(a)−(f)は、通信システムにおいて規定される各レイヤのフレームのフォーマットを示す図である。FIGS. 4A to 4F are diagrams illustrating frame formats of each layer defined in the communication system. セキュリティフレームのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of a security frame. 基地局装置の構成を示す図である。It is a figure which shows the structure of a base station apparatus. 車両に搭載された端末装置の構成を示す図である。It is a figure which shows the structure of the terminal device mounted in the vehicle. 図8(a)−(b)は、復号部に対するデータ入力タイミング、および復号部による復号タイミングを説明するための図である。FIGS. 8A to 8B are diagrams for explaining the data input timing to the decoding unit and the decoding timing by the decoding unit. 比較例に係る復号部の構成を示す図である。It is a figure which shows the structure of the decoding part which concerns on a comparative example. 実施例に係る復号部の構成1を示す図である。It is a figure which shows the structure 1 of the decoding part which concerns on an Example. 実施例に係る復号部の構成2を示す図である。It is a figure which shows the structure 2 of the decoding part which concerns on an Example.

本発明を具体的に説明する前に、概要を述べる。本発明の実施例は、車両に搭載された端末装置間において車車間通信を実行するとともに、交差点等に設置された基地局装置から端末装置へ路車間通信も実行する通信システムに関する。車車間通信として、端末装置は、車両の速度や位置等の情報を格納したパケット信号をブロードキャスト送信する。また、他の端末装置は、パケット信号を受信するとともに、前述の情報をもとに車両の接近等を認識する。ここで、基地局装置は、複数のサブフレームが含まれたフレームを繰り返し規定する。基地局装置は、路車間通信のために、複数のサブフレームのいずれかを選択し、選択したサブフレームの先頭部分の期間において、制御情報等が格納されたパケット信号をブロードキャスト送信する。   Before describing the present invention in detail, an outline will be described. Embodiments of the present invention relate to a communication system that performs vehicle-to-vehicle communication between terminal devices mounted on a vehicle, and also executes road-to-vehicle communication from a base station device installed at an intersection or the like to a terminal device. As inter-vehicle communication, the terminal device broadcasts a packet signal that stores information such as the speed and position of the vehicle. In addition, the other terminal device receives the packet signal and recognizes the approach of the vehicle based on the above-described information. Here, the base station apparatus repeatedly defines a frame including a plurality of subframes. The base station apparatus selects any of a plurality of subframes for road-to-vehicle communication, and broadcasts a packet signal in which control information and the like are stored during the period of the head portion of the selected subframe.

制御情報には、当該基地局装置がパケット信号をブロードキャスト送信するための期間(以下、「路車送信期間」という)に関する情報が含まれている。端末装置は、制御情報をもとに路車送信期間を特定し、路車送信期間以外の期間(以下、「車車送信期間」という)においてCSMA方式にてパケット信号を送信する。このように、路車間通信と車車間通信とが時間分割多重されるので、両者間のパケット信号の衝突確率が低減される。つまり、端末装置が制御情報の内容を認識することによって、路車間通信と車車間通信との干渉が低減される。なお、基地局装置からの制御情報を受信できない端末装置、つまり基地局装置によって形成されたエリアの外に存在する端末装置は、フレームの構成に関係なくCSMA方式にてパケット信号を送信する。   The control information includes information related to a period for the base station apparatus to broadcast the packet signal (hereinafter referred to as “road vehicle transmission period”). The terminal device specifies a road and vehicle transmission period based on the control information, and transmits a packet signal by the CSMA method in a period other than the road and vehicle transmission period (hereinafter referred to as “vehicle transmission period”). Thus, since the road-to-vehicle communication and the vehicle-to-vehicle communication are time-division multiplexed, the collision probability of packet signals between them is reduced. That is, when the terminal device recognizes the content of the control information, interference between road-vehicle communication and vehicle-to-vehicle communication is reduced. Note that a terminal device that cannot receive control information from the base station device, that is, a terminal device that exists outside the area formed by the base station device transmits a packet signal by the CSMA method regardless of the frame configuration.

基地局装置は、送信すべきデータを暗号化し、路車送信期間においてその暗号化データを格納したパケット信号をブロードキャスト送信する。パケット信号に格納可能なデータのサイズには最大値が定められている。ブロードキャスト送信すべきデータのサイズが最大値を超える場合、基地局装置は、暗号化データを複数に分割することによって、路車送信期間において複数のパケット信号をブロードキャスト送信する。   The base station apparatus encrypts data to be transmitted, and broadcasts a packet signal storing the encrypted data during the road and vehicle transmission period. The maximum size of data that can be stored in the packet signal is determined. When the size of data to be broadcasted exceeds the maximum value, the base station apparatus broadcasts a plurality of packet signals in the road and vehicle transmission period by dividing the encrypted data into a plurality of pieces.

分割された暗号化データがひとつの路車送信期間に送信しきれなかった場合、車車送信期間を跨いでふたつ以上の路車送信期間で送信されることになる。端末装置は、分割された暗号化データを受信すると順次復号し、復号されたデータをバッファリングし、バッファリングされた複数の復号されたデータを統合することにより基地局装置から送信されたデータを復元する。   When the divided encrypted data cannot be transmitted in one road-vehicle transmission period, it is transmitted in two or more road-vehicle transmission periods across the vehicle-vehicle transmission period. When the terminal device receives the divided encrypted data, the terminal device sequentially decodes the decoded data, buffers the decrypted data, and integrates the plurality of buffered decrypted data to transmit the data transmitted from the base station device. Restore.

図1は、本発明の実施例に係る通信システム100の構成を示す。これは、ひとつの交差点を上方から見た場合に相当する。通信システム100は、基地局装置10、車両12と総称される第1車両12a、第2車両12b、第3車両12c、第4車両12d、第5車両12e、第6車両12f、第7車両12g、第8車両12h、ネットワーク202を含む。ここでは、第1車両12aのみに示しているが、各車両12には、端末装置14が搭載されている。また、エリア212が、基地局装置10の周囲に形成され、エリア外214が、エリア212の外側に形成されている。   FIG. 1 shows a configuration of a communication system 100 according to an embodiment of the present invention. This corresponds to a case where one intersection is viewed from above. The communication system 100 includes a base station device 10, a first vehicle 12a, a second vehicle 12b, a third vehicle 12c, a fourth vehicle 12d, a fifth vehicle 12e, a sixth vehicle 12f, and a seventh vehicle 12g, collectively referred to as a vehicle 12. , The eighth vehicle 12h, and the network 202. Here, only the first vehicle 12 a is shown, but each vehicle 12 is equipped with a terminal device 14. An area 212 is formed around the base station apparatus 10, and an outside area 214 is formed outside the area 212.

図示のごとく、図面の水平方向、つまり左右の方向に向かう道路と、図面の垂直方向、つまり上下の方向に向かう道路とが中心部分で交差している。ここで、図面の上側が方角の「北」に相当し、左側が方角の「西」に相当し、下側が方角の「南」に相当し、右側が方角の「東」に相当する。また、ふたつの道路の交差部分が「交差点」である。第1車両12a、第2車両12bが、左から右へ向かって進んでおり、第3車両12c、第4車両12dが、右から左へ向かって進んでいる。また、第5車両12e、第6車両12fが、上から下へ向かって進んでおり、第7車両12g、第8車両12hが、下から上へ向かって進んでいる。   As shown in the drawing, the road that goes in the horizontal direction of the drawing, that is, the left and right direction, intersects the vertical direction of the drawing, that is, the road that goes in the up and down direction, at the center. Here, the upper side of the drawing corresponds to the direction “north”, the left side corresponds to the direction “west”, the lower side corresponds to the direction “south”, and the right side corresponds to the direction “east”. The intersection of the two roads is an “intersection”. The first vehicle 12a and the second vehicle 12b are traveling from left to right, and the third vehicle 12c and the fourth vehicle 12d are traveling from right to left. Further, the fifth vehicle 12e and the sixth vehicle 12f are traveling from the top to the bottom, and the seventh vehicle 12g and the eighth vehicle 12h are traveling from the bottom to the top.

通信システム100において、基地局装置10は、交差点に固定して設置される。基地局装置10は、端末装置間の通信を制御する。基地局装置10は、図示しないGPS衛星から受信した信号や、図示しない他の基地局装置10にて形成されたフレームをもとに、複数のサブフレームが含まれたフレームを繰り返し生成する。ここで、各サブフレームの先頭部分に路車送信期間が設定可能であるような規定がなされている。基地局装置10は、フレーム中の複数のサブフレームのうち、他の基地局装置10によって路車送信期間が設定されていないサブフレームを選択する。基地局装置10は、選択したサブフレームの先頭部分に路車送信期間を設定する。   In the communication system 100, the base station apparatus 10 is fixedly installed at an intersection. The base station device 10 controls communication between terminal devices. The base station device 10 repeatedly generates a frame including a plurality of subframes based on a signal received from a GPS satellite (not shown) and a frame formed by another base station device 10 (not shown). Here, the road vehicle transmission period can be set at the head of each subframe. The base station apparatus 10 selects a subframe in which the road and vehicle transmission period is not set by another base station apparatus 10 from among a plurality of subframes in the frame. The base station apparatus 10 sets a road and vehicle transmission period at the beginning of the selected subframe.

基地局装置10は、設定した路車送信期間においてパケット信号を報知する。路車送信期間において、複数のパケット信号が報知されることもある。端末装置14は、前述のごとく、車両12に搭載されているので、移動可能である。端末装置14は、基地局装置10からのパケット信号を受信すると、パケット信号に含まれた制御情報、特に路車送信期間が設定されたタイミングに関する情報やフレームに関する情報をもとに、フレームを生成する。その結果、複数の端末装置14のそれぞれにおいて生成されるフレームは、基地局装置10において生成されるフレームに同期する。端末装置14は、車車送信期間においてパケット信号を報知する。車車送信期間の説明は後述するが、これは、フレーム中の路車送信期間とは異なった期間であるといえる。ここで、車車送信期間においてCSMA/CAが実行される。   The base station apparatus 10 notifies the packet signal in the set road and vehicle transmission period. In the road and vehicle transmission period, a plurality of packet signals may be notified. Since the terminal device 14 is mounted on the vehicle 12 as described above, the terminal device 14 is movable. When the terminal device 14 receives the packet signal from the base station device 10, the terminal device 14 generates a frame based on the control information included in the packet signal, in particular, the information about the timing when the road and vehicle transmission period is set and the information about the frame. To do. As a result, the frame generated in each of the plurality of terminal devices 14 is synchronized with the frame generated in the base station device 10. The terminal device 14 notifies the packet signal during the vehicle transmission period. Although the vehicle transmission period will be described later, it can be said that this is a period different from the road and vehicle transmission period in the frame. Here, CSMA / CA is executed in the vehicle transmission period.

端末装置14は、データを取得し、データをパケット信号に格納する。データには、例えば、存在位置に関する情報が含まれる。また、端末装置14は、基地局装置10から受信した制御情報もパケット信号に格納する。つまり、基地局装置10から送信された制御情報は、端末装置14によって転送される。一方、端末装置14は、エリア外214に存在していると推定した場合、フレームの構成に関係なく、CSMA/CAを実行することによって、パケット信号を報知する。   The terminal device 14 acquires data and stores the data in a packet signal. The data includes, for example, information related to the location. The terminal device 14 also stores control information received from the base station device 10 in the packet signal. That is, the control information transmitted from the base station device 10 is transferred by the terminal device 14. On the other hand, when it is estimated that the terminal apparatus 14 exists outside the area 214, the terminal apparatus 14 notifies the packet signal by executing CSMA / CA regardless of the frame configuration.

図2(a)−(d)は、通信システム100において規定されるスーパーフレームのフォーマットを示す。図2(a)は、スーパーフレームの構成を示す。スーパーフレームは、第1サブフレームから第Nサブフレームと示されるN個のサブフレームによって形成されている。たとえば、スーパーフレームの長さが100msecであり、Nが8である場合、12.5msecの長さのサブフレームが規定される。Nは、8以外であってもよい。   2A to 2D show a superframe format defined in the communication system 100. FIG. FIG. 2A shows the structure of the super frame. The superframe is formed by N subframes indicated as the first subframe to the Nth subframe. For example, when the length of the superframe is 100 msec and N is 8, a subframe having a length of 12.5 msec is defined. N may be other than 8.

図2(b)は、第1基地局装置10aによって生成されるスーパーフレームの構成を示す。第1基地局装置10aは、基地局装置10のうちの任意の一つに相当する。第1基地局装置10aは、第1サブフレームの先頭部分に路車送信期間を設定する。また、第1基地局装置10aは、第1サブフレームにおいて路車送信期間に続いて車車送信期間を設定する。車車送信期間とは、端末装置14がパケット信号を報知可能な期間である。つまり、第1サブフレームの先頭期間である路車送信期間において第1基地局装置10aはパケット信号を報知可能であり、第1サブフレームの路車送信期間に後続する車車送信期間において端末装置14がパケット信号を報知可能であるように規定される。さらに、第1基地局装置10aは、第2サブフレームから第Nサブフレームに車車送信期間のみを設定する。   FIG. 2B shows a configuration of a super frame generated by the first base station apparatus 10a. The first base station device 10a corresponds to any one of the base station devices 10. The first base station apparatus 10a sets a road and vehicle transmission period at the beginning of the first subframe. Moreover, the 1st base station apparatus 10a sets a vehicle transmission period following a road and vehicle transmission period in a 1st sub-frame. The vehicle transmission period is a period during which the terminal device 14 can notify the packet signal. That is, in the road and vehicle transmission period which is the head period of the first subframe, the first base station device 10a can notify the packet signal, and in the vehicle and vehicle transmission period subsequent to the road and vehicle transmission period of the first subframe, the terminal device 14 is defined such that a packet signal can be broadcast. Furthermore, the first base station apparatus 10a sets only the vehicle transmission period from the second subframe to the Nth subframe.

図2(c)は、第2基地局装置10bによって生成されるスーパーフレームの構成を示す。第2基地局装置10bは、第1基地局装置10aとは異なった基地局装置10に相当する。第2基地局装置10bは、第2サブフレームの先頭部分に路車送信期間を設定する。また、第2基地局装置10bは、第2サブフレームにおける路車送信期間の後段、第1サブフレーム、第3サブフレームから第Nサブフレームに車車送信期間を設定する。   FIG. 2C shows a configuration of a super frame generated by the second base station apparatus 10b. The second base station apparatus 10b corresponds to a base station apparatus 10 different from the first base station apparatus 10a. The second base station apparatus 10b sets a road and vehicle transmission period at the beginning of the second subframe. Also, the second base station apparatus 10b sets the vehicle transmission period from the first stage of the road and vehicle transmission period in the second subframe, from the first subframe and the third subframe to the Nth subframe.

図2(d)は、第3基地局装置10cによって生成されるスーパーフレームの構成を示す。第3基地局装置10cは、第1基地局装置10aや第2基地局装置10bとは異なった基地局装置10に相当する。第3基地局装置10cは、第3サブフレームの先頭部分に路車送信期間を設定する。また、第3基地局装置10cは、第3サブフレームにおける路車送信期間の後段、第1サブフレーム、第2サブフレーム、第4サブフレームから第Nサブフレームに車車送信期間を設定する。このように、複数の基地局装置10は、互いに異なったサブフレームを選択し、選択したサブフレームの先頭部分に路車送信期間を設定する。   FIG. 2D shows a configuration of a super frame generated by the third base station apparatus 10c. The third base station apparatus 10c corresponds to a base station apparatus 10 different from the first base station apparatus 10a and the second base station apparatus 10b. The third base station apparatus 10c sets a road and vehicle transmission period at the beginning of the third subframe. In addition, the third base station apparatus 10c sets the vehicle transmission period from the first stage of the road and vehicle transmission period in the third subframe, the first subframe, the second subframe, and the fourth subframe to the Nth subframe. As described above, the plurality of base station apparatuses 10 select different subframes, and set the road and vehicle transmission period at the head portion of the selected subframe.

図3(a)−(b)は、サブフレームの構成を示す。図3(a)に示すように、サブフレームは、路車送信期間、車車送信期間の順に構成される。路車送信期間では基地局装置10がパケット信号を報知し、車車送信期間では端末装置14がパケット信号を報知可能である。図3(b)は、路車送信期間におけるパケット信号の配置を示す。図示のごとく、路車送信期間において、複数のRSU(Road Side Unit)パケット信号が並べられている。ここで、前後のパケット信号は、SIFS(Short Interframe Space)だけ離れている。   FIGS. 3A to 3B show subframe configurations. As shown to Fig.3 (a), a sub-frame is comprised in order of the road vehicle transmission period and the vehicle transmission period. In the road and vehicle transmission period, the base station device 10 can notify the packet signal, and in the vehicle and vehicle transmission period, the terminal device 14 can notify the packet signal. FIG. 3B shows the arrangement of packet signals during the road and vehicle transmission period. As illustrated, a plurality of RSU (Load Side Unit) packet signals are arranged in the road and vehicle transmission period. Here, the front and rear packet signals are separated by SIFS (Short Interframe Space).

図4(a)−(f)は、通信システム100において規定される各レイヤのフレームのフォーマットを示す。図4(a)は、物理レイヤのフレームフォーマットを示す。図示のごとく、フレームには、PLCPプリアンブル、PLCPヘッダ、PSDU(Physical Layer Service Data Unit)、テールが順に配置される。なお、物理レイヤのフレームが前述のパケット信号に相当する。図4(b)は、MACレイヤのフレームフォーマットを示す。このフレームは、図4(a)のPSDUに格納される。図示のごとく、フレームには、MACヘッダ、MSDU(MAC Layer Service Data Unit)、FCS(Frame Check Sequence)が順に配置される。図4(c)は、LLCレイヤのフレームフォーマットを示す。このフレームは、図4(b)のMSDUに格納される。図示のごとく、フレームには、LLCヘッダ、LSDU(LLC Layer Service Data Unit)が順に配置される。   4A to 4F show the frame formats of the respective layers defined in the communication system 100. FIG. FIG. 4A shows the frame format of the physical layer. As shown in the figure, a PLCP preamble, a PLCP header, a PSDU (Physical Layer Service Data Unit), and a tail are sequentially arranged in the frame. The physical layer frame corresponds to the packet signal described above. FIG. 4B shows a frame format of the MAC layer. This frame is stored in the PSDU of FIG. As illustrated, a MAC header, an MSDU (MAC Layer Service Data Unit), and an FCS (Frame Check Sequence) are sequentially arranged in the frame. FIG. 4C shows a frame format of the LLC layer. This frame is stored in the MSDU of FIG. As illustrated, an LLC header and an LSDU (LLC Layer Service Data Unit) are sequentially arranged in the frame.

図4(d)は、車車間・路車間共用通信制御情報レイヤのフレームフォーマットを示す。このフレームは、図4(c)のLSDUに格納される。図示のごとく、フレームには、IRヘッダ、APDU(Application Protocol Data Unit)が順に配置される。図4(e)は、セキュリティレイヤのフレームフォーマットを示す。このフレームは、図4(d)のAPDUに格納される。図示のごとく、フレームには、セキュリティヘッダ(Security Header)、ペイロード(Payload)、セキュリティフッタ(Security Footer)が順に配置される。図4(f)は、アプリケーションレイヤのフレームフォーマットを示す。このフレームは、図4(e)のペイロード(Payload)に格納されており、アプリケーションデータによって構成される。   FIG. 4D shows the frame format of the inter-vehicle / road-vehicle shared communication control information layer. This frame is stored in the LSDU of FIG. As shown in the figure, an IR header and an APDU (Application Protocol Data Unit) are sequentially arranged in the frame. FIG. 4E shows the frame format of the security layer. This frame is stored in the APDU of FIG. As illustrated, a security header (Security Header), a payload (Payload), and a security footer (Security Footer) are sequentially arranged in the frame. FIG. 4F shows the frame format of the application layer. This frame is stored in the payload of FIG. 4E, and is composed of application data.

図5は、セキュリティフレームのデータ構造の一例を示す。これは、図4(e)の内容を詳細にした図である。セキュリティヘッダは、バージョン(VER)、メッセージタイプ(MT)、鍵情報、Nonceおよびデータ長を含む。バージョン(VER)はフレームフォーマットのバージョンを示し、固定値(=0)である。バージョン(VER)のデータ長は1バイトである。メッセージタイプ(MT)はメッセージのタイプ、データ認証方式等を指定する。メッセージタイプ(MT)のデータ長は0.5バイトである。当該データ長の最上位ビット(MSB)は管理アプリフラグであり、管理フィールドの有無を示す。「0」が無し、「1」が有りを示す。ビット2はデータ認証方式を示し、データ認証方式を示す。「0」がメッセージ認証コード(MAC:Message Authentication Code)方式、「1」が電子署名方式を示す。ビット1および最下位ビット(LSB)はメッセージ形式を示す。「0」が認証無しデータ、「1」が認証付きデータ、「2」が認証付き暗号化データ、「3」が予約を示す。   FIG. 5 shows an example of the data structure of the security frame. This is a detailed diagram of the contents of FIG. The security header includes a version (VER), a message type (MT), key information, a nonce, and a data length. The version (VER) indicates the version of the frame format and is a fixed value (= 0). The data length of the version (VER) is 1 byte. A message type (MT) designates a message type, a data authentication method, and the like. The data length of the message type (MT) is 0.5 bytes. The most significant bit (MSB) of the data length is a management application flag and indicates the presence or absence of a management field. “0” indicates no presence and “1” indicates presence. Bit 2 indicates a data authentication method and indicates a data authentication method. “0” indicates a message authentication code (MAC) method, and “1” indicates an electronic signature method. Bit 1 and the least significant bit (LSB) indicate the message format. “0” indicates no authentication data, “1” indicates data with authentication, “2” indicates encrypted data with authentication, and “3” indicates reservation.

鍵情報は、フラグ、マスタ鍵、通信鍵および鍵IDを含む。マスタ鍵、通信鍵および鍵IDはオプションである。フラグは鍵情報内の後続フィールドの有無を示す。フラグのデータ長は0.5バイトである。最上位ビット(MSB)がマスタ鍵(暗号化されていてもよい)、ビット2が通信鍵(暗号化されていてもよい)、ビット1が鍵ID、最下位ビット(LSB)が予約(=0)を示す。各ビットにおいて「0」が無しを示し、「1」が有りを示す。したがって、すべてのビットが「0」の場合、当該フィールドは省略されることを示す。マスタ鍵は直前のマスタ鍵で暗号化された新マスタ鍵を示す。マスタ鍵のデータ長は16バイトである。通信鍵は最新のマスタ鍵で暗号化された通信鍵を示す。通信鍵のデータ長は16バイトである。鍵IDは鍵テーブルを参照するための識別番号を示す。鍵IDのデータ長は1バイトである。Nonseは発信元情報および発信日時を含む。発信元情報は発信元の機器IDを示す。発信元情報のデータ長は4バイトである。発信日時はメッセージの送信日時またはカウンタ値を示す。発信日時のデータ長は6バイトである。データ長はペイロードのバイト長を示す。データ長は1〜2バイトの範囲である。   The key information includes a flag, a master key, a communication key, and a key ID. The master key, communication key, and key ID are optional. The flag indicates the presence / absence of a subsequent field in the key information. The data length of the flag is 0.5 bytes. The most significant bit (MSB) is the master key (may be encrypted), bit 2 is the communication key (may be encrypted), bit 1 is the key ID, and the least significant bit (LSB) is reserved (= 0). In each bit, “0” indicates absence and “1” indicates presence. Therefore, when all the bits are “0”, this indicates that the field is omitted. The master key indicates a new master key encrypted with the immediately preceding master key. The data length of the master key is 16 bytes. The communication key indicates a communication key encrypted with the latest master key. The data length of the communication key is 16 bytes. The key ID indicates an identification number for referring to the key table. The data length of the key ID is 1 byte. Nonse includes transmission source information and transmission date and time. The transmission source information indicates the device ID of the transmission source. The data length of the sender information is 4 bytes. The transmission date / time indicates a message transmission date / time or a counter value. The data length of the transmission date / time is 6 bytes. The data length indicates the byte length of the payload. The data length is in the range of 1 to 2 bytes.

ペイロードは通信鍵による秘匿およびメッセージ認証対象となる。ペイロードは管理アプリおよびサービスアプリを含む。管理アプリは、セキュリティ管理アプリケーションデータを示し、オプションである。サービスアプリはアプリケーションデータを示す。管理アプリおよびサービスアプリのデータ長は可変である。   The payload is subject to concealment by the communication key and message authentication. The payload includes a management application and a service application. The management application shows security management application data and is an option. The service application indicates application data. The data length of the management application and service application is variable.

セキュリティフッタはデータ認証を含む。データ認証はメッセージ認証コード(MAC)または電子署名を示す。データ認証のデータ長は前者のとき12バイトで、後者のとき56バイトである。一般に、メッセージ認証コード(MAC)は共通鍵暗号方式により暗号化され、電子署名は公開鍵暗号方式により暗号化される。以下、本明細書ではデータ認証にメッセージ認証コード(MAC)を使用する例を説明する。   The security footer includes data authentication. Data authentication indicates a message authentication code (MAC) or electronic signature. The data length for data authentication is 12 bytes for the former and 56 bytes for the latter. In general, a message authentication code (MAC) is encrypted by a common key encryption method, and an electronic signature is encrypted by a public key encryption method. Hereinafter, an example in which a message authentication code (MAC) is used for data authentication will be described in this specification.

図6は、基地局装置10の構成を示す。基地局装置10は、アンテナ20、RF部22、変復調部24、MACフレーム処理部26、セキュリティ処理部28、制御部30、ネットワーク通信部32およびデータ生成部34を備える。また、セキュリティ処理部28は、暗号部36および復号部38を含む。   FIG. 6 shows the configuration of the base station apparatus 10. The base station apparatus 10 includes an antenna 20, an RF unit 22, a modem unit 24, a MAC frame processing unit 26, a security processing unit 28, a control unit 30, a network communication unit 32, and a data generation unit 34. The security processing unit 28 includes an encryption unit 36 and a decryption unit 38.

RF部22は、受信処理として、図示しない端末装置14や他の基地局装置10からのパケット信号をアンテナ20にて受信する。RF部22は、受信した無線周波数のパケット信号に対して周波数変換を実行し、ベースバンドのパケット信号を生成する。さらに、RF部22は、ベースバンドのパケット信号を変復調部24に出力する。一般的に、ベースバンドのパケット信号は、同相成分と直交成分によって形成されるので、ふたつの信号線が示されるべきであるが、ここでは、図を明瞭にするためにひとつの信号線だけを示すものとする。RF部22には、LNA(Low Noise Amplifier)、ミキサ、AGC、A/D変換部も含まれる。   The RF unit 22 receives a packet signal from the terminal device 14 (not shown) or another base station device 10 by the antenna 20 as a reception process. The RF unit 22 performs frequency conversion on the received radio frequency packet signal to generate a baseband packet signal. Further, the RF unit 22 outputs a baseband packet signal to the modem unit 24. In general, baseband packet signals are formed by in-phase and quadrature components, so two signal lines should be shown, but here only one signal line is shown for clarity. Shall be shown. The RF unit 22 includes an LNA (Low Noise Amplifier), a mixer, an AGC, and an A / D conversion unit.

RF部22は、送信処理として、変復調部24から入力したベースバンドのパケット信号に対して周波数変換を実行し、無線周波数のパケット信号を生成する。さらに、RF部22は、路車送信期間において、無線周波数のパケット信号をアンテナ20から送信する。また、RF部22には、PA(Power Amplifier)、ミキサ、D/A変換部も含まれる。   As a transmission process, the RF unit 22 performs frequency conversion on the baseband packet signal input from the modem unit 24 to generate a radio frequency packet signal. Further, the RF unit 22 transmits a radio frequency packet signal from the antenna 20 during the road-vehicle transmission period. The RF unit 22 also includes a PA (Power Amplifier), a mixer, and a D / A conversion unit.

変復調部24は、受信処理として、RF部22からのベースバンドのパケット信号に対して、復調を実行する。さらに、変復調部24は、復調した結果をMACフレーム処理部26に出力する。また、変復調部24は、送信処理として、MACフレーム処理部26からのMACフレームに対して、変調を実行する。さらに、変復調部24は、変調した結果をベースバンドのパケット信号としてRF部22に出力する。ここで、通信システム100は、OFDM(Orthogonal Frequency Division Multiplexing)変調方式に対応するので、変復調部24は、受信処理としてFFT(Fast Fourier Transform)も実行し、送信処理としてIFFT(Inverse Fast Fourier Transform)も実行する。   The modem unit 24 demodulates the baseband packet signal from the RF unit 22 as a reception process. Further, the modem unit 24 outputs the demodulated result to the MAC frame processing unit 26. Further, the modem unit 24 performs modulation on the MAC frame from the MAC frame processing unit 26 as transmission processing. Further, the modem unit 24 outputs the modulated result to the RF unit 22 as a baseband packet signal. Here, since the communication system 100 corresponds to an OFDM (Orthogonal Frequency Division Multiplexing) modulation scheme, the modem unit 24 also performs FFT (Fast Fourier Transform) as reception processing and IFFT (Inverse Fast Forward) as transmission processing. Also execute.

MACフレーム処理部26は、受信処理として、変復調部24からのMACフレームから、セキュリティフレームを取り出し、セキュリティ処理部28に出力する。また、MACフレーム処理部26は、送信処理として、セキュリティ処理部28からのセキュリティフレームに対して、MACヘッダ、LLCヘッダおよびIR情報ヘッダを付加し、MACフレームを生成し、変復調部24に出力する。また、他の基地局装置10または端末装置14からのパケット信号が衝突しないようパケット信号の送受信タイミングを制御する。   The MAC frame processing unit 26 extracts a security frame from the MAC frame from the modem unit 24 and outputs it to the security processing unit 28 as a reception process. The MAC frame processing unit 26 adds a MAC header, an LLC header, and an IR information header to the security frame from the security processing unit 28 as a transmission process, generates a MAC frame, and outputs the MAC frame to the modem unit 24. . Further, the packet signal transmission / reception timing is controlled so that packet signals from other base station apparatuses 10 or terminal apparatuses 14 do not collide.

ネットワーク通信部32は、外部のネットワーク202に接続される。ネットワーク通信部32は、外部のネットワーク202から工事や渋滞などに関する道路情報を受けつける。また、ネットワーク通信部32は、セキュリティ処理部28による処理結果を外部のネットワーク202へ出力する。データ生成部34は、センサやカメラ(図示されない)等からの情報を利用してサービスアプリケーションデータを生成する。そして、サービスアプリケーションデータの内容によって、メッセージ形式を指定し、生成したアプリケーションデータと、そのデータ長をセキュリティ処理部28に出力する。制御部30は、基地局装置10全体の処理を制御する。   The network communication unit 32 is connected to the external network 202. The network communication unit 32 receives road information related to construction and traffic jams from the external network 202. Further, the network communication unit 32 outputs the processing result by the security processing unit 28 to the external network 202. The data generation unit 34 generates service application data using information from a sensor, a camera (not shown), or the like. Then, the message format is designated according to the contents of the service application data, and the generated application data and its data length are output to the security processing unit 28. The control unit 30 controls processing of the entire base station apparatus 10.

セキュリティ処理部28は、セキュリティフレームを生成または解釈する。セキュリティ処理部28は、送信処理として、データ生成部34からサービスアプリケーションデータを受け取ると、MACフレーム処理部26に出力すべきセキュリティフレームを、受け取ったサービスアプリケーションデータをもとに生成する。たとえば、図5に示すペイロードのサービスアプリに、データ生成部34から受け取ったサービスアプリケーションデータをセットし、そのデータ長をセキュリティヘッダのデータ長にセットする。また、セキュリティヘッダの鍵情報の通信鍵に、マスタ鍵で暗号化された通信鍵(乱数)をセットする。また、当該通信鍵(乱数)を用いて生成されるメッセージ認証コード(MAC)をセキュリティフッタにセットする。そして、その他のセキュリティヘッダを付加してセキュリティフレームを生成する。その後、指定されたメッセージ形式が認証付き暗号化データの場合、ペイロードおよびメッセージ認証コード(MAC)を当該通信鍵(乱数)を用いて暗号化する。   The security processing unit 28 generates or interprets a security frame. When receiving the service application data from the data generation unit 34 as the transmission process, the security processing unit 28 generates a security frame to be output to the MAC frame processing unit 26 based on the received service application data. For example, the service application data received from the data generation unit 34 is set in the service application of the payload shown in FIG. 5, and the data length is set to the data length of the security header. Also, the communication key (random number) encrypted with the master key is set in the communication key of the key information in the security header. In addition, a message authentication code (MAC) generated using the communication key (random number) is set in the security footer. Then, a security frame is generated by adding other security headers. Thereafter, when the designated message format is encrypted data with authentication, the payload and the message authentication code (MAC) are encrypted using the communication key (random number).

セキュリティ処理部28は、受信処理として、MACフレーム処理部26からのセキュリティフレームを受けつける。セキュリティ処理部28は、セキュリティフレームのうちのセキュリティヘッダの内容を確認する。メッセージ形式が認証付きデータである場合、復号部38にてメッセージの検証処理を実行する。メッセージ形式が認証付き暗号化データである場合、復号部38にてメッセージの復号処理および検証処理を実行する。なお、メッセージ形式が平文である場合、これらの処理は省略される。   The security processing unit 28 receives a security frame from the MAC frame processing unit 26 as a reception process. The security processing unit 28 confirms the contents of the security header in the security frame. If the message format is data with authentication, the decryption unit 38 performs message verification processing. When the message format is encrypted data with authentication, the decryption unit 38 performs message decryption processing and verification processing. If the message format is plain text, these processes are omitted.

メッセージ形式が認証付きデータである場合、暗号部36は、通信鍵(乱数)を用いてペイロードを対象としたメッセージ認証コード(MAC)を生成する。メッセージ認証コード(MAC)は、AES(Advanced Encryption Standard)−CBC(Cipher Block Chaining)モードを利用したMACアルゴリズムを適用して生成される。なお、MACの生成には、Nonseやデータ長も利用される。   When the message format is data with authentication, the encryption unit 36 generates a message authentication code (MAC) for the payload using a communication key (random number). The message authentication code (MAC) is generated by applying a MAC algorithm using an AES (Advanced Encryption Standard) -CBC (Cipher Block Chaining) mode. Note that Nonce and data length are also used for generating the MAC.

メッセージ形式が認証付き暗号化データの場合、暗号部36は、ペイロードに対するメッセージ認証コード(MAC)の付加およびペイロードとメッセージ認証コード(MAC)の暗号化を行う。この暗号化には、通信鍵(乱数)を用いたAES−CCM(Counter with CBC−MAC)モードを適用する。なお、ペイロードを対象としたメッセージ認証コード(MAC)の生成、およびペイロードとメッセージ認証コード(MAC)の暗号化には、通信鍵(乱数)の他に、Nonceやデータ長が利用される。CBC−MACおよびCCMモードのアルゴリズムによるものであり、Nonceの使用により、ペイロードと通信鍵が同じであっても、異なったメッセージ認証コード(MAC)、および暗号文が得られる。なお、AES―CCMモードを適用せずに、ペイロードを暗号化した後、メッセージ認証コード(MAC)の付加を行ってもよい。   When the message format is encrypted data with authentication, the encryption unit 36 adds a message authentication code (MAC) to the payload and encrypts the payload and the message authentication code (MAC). For this encryption, an AES-CCM (Counter with CBC-MAC) mode using a communication key (random number) is applied. In addition to the communication key (random number), a nonce and a data length are used for generating a message authentication code (MAC) for the payload and for encrypting the payload and the message authentication code (MAC). This is based on the algorithm of the CBC-MAC and CCM modes. By using the nonce, different message authentication codes (MAC) and ciphertexts can be obtained even if the payload and the communication key are the same. Note that a message authentication code (MAC) may be added after the payload is encrypted without applying the AES-CCM mode.

なお、復号部38による受信処理として行われるセキュリティフレームを解釈する処理については、後述する端末装置14の受信処理と同じである。   Note that the process of interpreting the security frame performed as the reception process by the decoding unit 38 is the same as the reception process of the terminal device 14 described later.

本実施例ではメッセージ形式として、認証付きデータまたは認証付き暗号化データが選択されるとする。なお、本明細書ではメッセージ認証コード(MAC)または電子署名の生成も広義の暗号化に含まれるとする。以下、セキュリティ処理部28により生成されたセキュリティフレームのデータサイズが、ひとつのパケット信号に格納可能なサイズを超える例について考える。   In this embodiment, it is assumed that authenticated data or encrypted data with authentication is selected as the message format. In this specification, it is assumed that generation of a message authentication code (MAC) or electronic signature is also included in the broad encryption. Hereinafter, an example will be considered in which the data size of the security frame generated by the security processing unit 28 exceeds the size that can be stored in one packet signal.

MACフレーム処理部26は、報知対象となるセキュリティフレームを複数の部分データ(以下、分割データという)に分割してから、分割データをパケット信号に含めることによって、路車送信期間において報知すべき複数のパケット信号を生成する。ここで、MACフレーム処理部26は、パケット信号に格納可能なデータの最大値ごとにデータを分割することによって、分割データを生成する。最大値よりも小さいサイズのデータが残るまでこの処理を繰り返し、MACフレーム処理部26は、残ったデータを最後の分割データとする。   The MAC frame processing unit 26 divides the security frame to be notified into a plurality of partial data (hereinafter referred to as divided data), and then includes the divided data in the packet signal, so that a plurality of information to be notified in the road and vehicle transmission period. Packet signal is generated. Here, the MAC frame processing unit 26 generates divided data by dividing the data for each maximum value of data that can be stored in the packet signal. This process is repeated until data having a size smaller than the maximum value remains, and the MAC frame processing unit 26 sets the remaining data as the last divided data.

報知対象となるセキュリティフレームのデータサイズが、ひとつの路車送信期間で送信可能なサイズを超えている場合、MACフレーム処理部26は、本基地局装置10がデータを格納可能な次回以降の路車送信期間に配置されるパケット信号に、今回の路車送信期間に配置されるパケット信号に格納できなかった分割データを格納する。例えば、ひとつのパケット信号に格納可能なデータの最大値は1.5kB、ひとつの路車送信期間で送信可能な最大サイズは4kBに設定される。   When the data size of the security frame to be notified exceeds the size that can be transmitted in one road-vehicle transmission period, the MAC frame processing unit 26 is the next and subsequent roads in which the base station device 10 can store data. The divided data that could not be stored in the packet signal arranged in the current road-vehicle transmission period is stored in the packet signal arranged in the vehicle transmission period. For example, the maximum value of data that can be stored in one packet signal is set to 1.5 kB, and the maximum size that can be transmitted in one road and vehicle transmission period is set to 4 kB.

図7は、車両12に搭載された端末装置14の構成を示す。端末装置14は、アンテナ50、RF部52、変復調部54、MACフレーム処理部56、セキュリティ処理部58、制御部60、受信処理部62、通知部64およびデータ生成部66を備える。セキュリティ処理部58は、暗号部68および復号部70を含む。アンテナ50、RF部52、変復調部54およびMACフレーム処理部56は、図6のアンテナ20、RF部22、変復調部24およびMACフレーム処理部26と同様の処理を実行する。ここでは差異を中心に説明する。   FIG. 7 shows a configuration of the terminal device 14 mounted on the vehicle 12. The terminal device 14 includes an antenna 50, an RF unit 52, a modem unit 54, a MAC frame processing unit 56, a security processing unit 58, a control unit 60, a reception processing unit 62, a notification unit 64, and a data generation unit 66. The security processing unit 58 includes an encryption unit 68 and a decryption unit 70. The antenna 50, the RF unit 52, the modem unit 54, and the MAC frame processing unit 56 execute the same processing as the antenna 20, the RF unit 22, the modem unit 24, and the MAC frame processing unit 26 in FIG. Here, the difference will be mainly described.

受信処理部62は、セキュリティ処理部58から受け取ったデータと、データ生成部66から受け取った自車の車両情報にもとづき、衝突の危険性、救急車や消防車といった緊急車両の接近、進行方向の道路および交差点の混雑状況等を推定する。また、データが画像情報であれば通知部64に表示するよう処理する。   The reception processing unit 62 is based on the data received from the security processing unit 58 and the vehicle information of the own vehicle received from the data generation unit 66, and the risk of collision, the approach of an emergency vehicle such as an ambulance or fire engine, and the road in the traveling direction. And estimation of traffic congestion at intersections. Further, if the data is image information, the data is displayed on the notification unit 64.

通知部64は、図示しないモニタ、ランプ、スピーカ等のユーザへの通知手段を含む。受信処理部62からの指示にしたがって、図示しない他の車両の接近等を当該通知手段を介して運転者に通知する。また、渋滞情報、交差点などの画像情報等をモニタに表示する。   The notification unit 64 includes means for notifying a user such as a monitor, a lamp, and a speaker (not shown). In accordance with an instruction from the reception processing unit 62, the driver is notified of the approach of another vehicle (not shown) via the notification means. In addition, traffic information, image information such as intersections, and the like are displayed on the monitor.

データ生成部66は、図示しないGPS受信機、ジャイロスコープ、車速センサ等から供給される情報にもとづき、端末装置14が搭載された車両12の現在位置、進行方向、移動速度等を特定する。なお、現在位置は、緯度・経度によって示される。これらの情報の特定方法は一般的な公知の技術により実現可能であるため、ここでは説明を省略する。データ生成部66は、特定した情報をもとに図示しない他の端末装置14や基地局装置10に報知すべきデータを生成し、生成したデータ(以下、アプリケーションデータという)をセキュリティ処理部58に出力する。そして、アプリケーションデータの内容によって、メッセージ形式を指定し、生成したアプリケーションデータと、そのデータ長をセキュリティ処理部58に出力する。また、特定した情報を受信処理部62に自車の車両情報として出力する。制御部60は、端末装置14全体の処理を制御する。   The data generation unit 66 specifies a current position, a traveling direction, a moving speed, and the like of the vehicle 12 on which the terminal device 14 is mounted based on information supplied from a GPS receiver, a gyroscope, a vehicle speed sensor, and the like (not shown). The current position is indicated by latitude / longitude. Since the method for identifying these pieces of information can be realized by a generally known technique, description thereof is omitted here. The data generation unit 66 generates data to be notified to other terminal devices 14 and the base station device 10 (not shown) based on the specified information, and sends the generated data (hereinafter referred to as application data) to the security processing unit 58. Output. Then, the message format is designated according to the contents of the application data, and the generated application data and its data length are output to the security processing unit 58. Further, the specified information is output to the reception processing unit 62 as vehicle information of the own vehicle. The control unit 60 controls processing of the entire terminal device 14.

セキュリティ処理部58は、送信処理として、セキュリティフレームを生成または解釈する。セキュリティ処理部58は、MACフレーム処理部56に出力すべきセキュリティフレームを生成する。たとえば、図5に示すペイロードのサービスアプリにアプリケーションデータをセットする。また、セキュリティヘッダの鍵情報の鍵IDに、メッセージ認証コード(MAC)生成に使用する通信鍵の鍵IDをセットし、Nonceに自己の機器IDと時刻をセットする。また、鍵IDにより特定される通信鍵を用いて生成されるメッセージ認証コード(MAC)をセキュリティフッタにセットする。そして、その他のセキュリティヘッダを付加してセキュリティフレームを生成する。メッセージ形式が認証付き暗号化データの場合、ペイロードおよびメッセージ認証コード(MAC)を当該通信鍵を用いて暗号化することで、メッセージを秘匿する。なお、メッセージ形式が平文である場合、これらの処理は省略される。   The security processing unit 58 generates or interprets a security frame as a transmission process. The security processing unit 58 generates a security frame to be output to the MAC frame processing unit 56. For example, application data is set in the service application of the payload shown in FIG. Further, the key ID of the communication key used for generating the message authentication code (MAC) is set in the key ID of the key information in the security header, and the own device ID and time are set in Nonce. Also, a message authentication code (MAC) generated using the communication key specified by the key ID is set in the security footer. Then, a security frame is generated by adding other security headers. When the message format is encrypted data with authentication, the message is concealed by encrypting the payload and the message authentication code (MAC) using the communication key. If the message format is plain text, these processes are omitted.

セキュリティ処理部58は、受信処理として、MACフレーム処理部56からのセキュリティフレームを受けつける。セキュリティ処理部58は、セキュリティフレームのうちのセキュリティヘッダの内容を確認する。メッセージ形式が認証付きデータである場合、復号部70はメッセージの検証処理を実行する。メッセージ形式が認証付き暗号化データである場合、復号部70はメッセージの復号処理および検証処理を実行する。なお、メッセージ形式が平文である場合、これらの処理は省略される。   The security processing unit 58 receives a security frame from the MAC frame processing unit 56 as a reception process. The security processing unit 58 confirms the contents of the security header in the security frame. When the message format is data with authentication, the decrypting unit 70 executes message verification processing. When the message format is encrypted data with authentication, the decrypting unit 70 executes message decryption processing and verification processing. If the message format is plain text, these processes are omitted.

暗号部68は、ペイロードを対象とするメッセージ認証コード(MAC)を生成する。また、ペイロードとメッセージ認証コード(MAC)を暗号化する。復号部70は、ペイロードを対象とするメッセージ認証コード(MAC)を検証する。また、ペイロードとメッセージ認証コード(MAC)を復号する。すなわち、暗号部68および復号部70は、メッセージ形式に従った処理を行い、基地局装置10の暗号部36および復号部38と同等の機能を備える。したがって、送信処理は、基地局装置10の暗号部36と同じであるため説明を割愛する。   The encryption unit 68 generates a message authentication code (MAC) for the payload. Also, the payload and message authentication code (MAC) are encrypted. The decryption unit 70 verifies the message authentication code (MAC) targeted for the payload. Also, the payload and message authentication code (MAC) are decrypted. That is, the encryption unit 68 and the decryption unit 70 perform processing according to the message format, and have functions equivalent to those of the encryption unit 36 and the decryption unit 38 of the base station device 10. Therefore, the transmission process is the same as that of the encryption unit 36 of the base station apparatus 10, and the description thereof is omitted.

復号部70は、受信処理として、MACフレーム処理部26からセキュリティフレームを受け取る。メッセージ形式が認証付きデータの場合、復号部70は、通信鍵を用いてペイロードに付加されたメッセージ認証コード(MAC)を検証する。メッセージ形式が認証付き暗号化データの場合、復号部70は、通信鍵を用いてペイロードとメッセージ認証コード(MAC)を復号し、復号されたメッセージ認証コード(MAC)を検証する。なお、復号および検証は送信側の暗号アルゴリズムに対応する復号アルゴリズムにより実行される。また、メッセージ形式が平文である場合、復号部70は復号および検証を実行しない。以下、本明細書ではメッセージ認証コード(MAC)または電子署名の検証も広義の復号に含まれるとする。   The decoding unit 70 receives a security frame from the MAC frame processing unit 26 as a reception process. When the message format is data with authentication, the decrypting unit 70 verifies the message authentication code (MAC) added to the payload using the communication key. When the message format is encrypted data with authentication, the decrypting unit 70 decrypts the payload and the message authentication code (MAC) using the communication key, and verifies the decrypted message authentication code (MAC). Note that the decryption and verification are performed by a decryption algorithm corresponding to the encryption algorithm on the transmission side. When the message format is plain text, the decrypting unit 70 does not perform decryption and verification. Hereinafter, in this specification, it is assumed that verification of a message authentication code (MAC) or an electronic signature is also included in the broader decryption.

基地局装置10および端末装置14のそれぞれの構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラム等によって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ハードウエアとソフトウエアの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。   Each configuration of the base station device 10 and the terminal device 14 can be realized in hardware by a CPU, memory, or other LSI of an arbitrary computer, and in software, it can be realized by a program loaded in the memory. However, here, functional blocks that are realized by their cooperation are depicted. Accordingly, those skilled in the art will understand that these functional blocks can be realized in various forms only by hardware, or by a combination of hardware and software.

図8(a)−(b)は、復号部70に対するデータ入力タイミング、および復号部70による復号タイミングを説明するための図である。「車1」、「車2」、「車3」、「路1/5」、「路2/5」、「路3/5」、「車4」、「車5」、「路4/5」、「路5/5」、「車6」は、それぞれパケット信号を示す。「車n」は車載器から送信されたパケット信号を示し、「路n」は路側機から送信されたパケット信号を示す。「n/m」は分割データを示す。図8(a)−(b)では、路側機側で送信データが暗号化された後、5つの分割データに分割され、5つのパケット信号にそれぞれ格納された例を示している。なお、図8(a)−(b)は説明を分かりやすくするためにパケット信号の配置をスーパーフレームおよびサブフレームの規定に制限されずに描いている。   FIGS. 8A and 8B are diagrams for explaining the data input timing to the decoding unit 70 and the decoding timing by the decoding unit 70. FIG. "Car 1", "Car 2", "Car 3", "Road 1/5", "Road 2/5", "Road 3/5", "Car 4", "Car 5", "Road 4 / “5”, “Road 5/5”, and “Car 6” each indicate a packet signal. “Car n” indicates a packet signal transmitted from the vehicle-mounted device, and “Road n” indicates a packet signal transmitted from the roadside device. “N / m” indicates divided data. FIGS. 8A and 8B show an example in which transmission data is encrypted on the roadside device side, divided into five divided data, and stored in five packet signals, respectively. 8A and 8B depict the arrangement of packet signals without being restricted by the definition of superframes and subframes for easy understanding.

図8(a)は、比較例に係るデータ入力タイミングおよび復号タイミングを示す。RF部52および変復調部54(以下、両者をまとめて受信部という)は、パケット信号を順次受信する。図8(a)−(b)では受信部は、全体データを構成または組成する複数の分割データをそれぞれ含む複数のパケット信号の間に、非分割データ(以下、単独データという)を含むパケット信号を受信する。より具体的には、分割データを含む「路3/5」に示されるパケット信号と、分割データを含む「路4/5」に示されるパケット信号との間に、単独データをそれぞれ含む「車4」、「車5」に示されるパケット信号を受信する。   FIG. 8A shows data input timing and decoding timing according to the comparative example. The RF unit 52 and the modem unit 54 (hereinafter collectively referred to as a receiving unit) sequentially receive the packet signals. In FIGS. 8A to 8B, the receiving unit includes packet signals including undivided data (hereinafter referred to as single data) between a plurality of packet signals each including a plurality of divided data constituting or composing the entire data. Receive. More specifically, each of the “vehicles” including single data between the packet signal indicated by “Road 3/5” including the divided data and the packet signal indicated by “Road 4/5” including the divided data. 4 ”and“ Car 5 ”are received.

MACフレーム処理部56は、受信されたパケット信号からデータを取り出す。パケット信号に含まれるデータが分割データでない場合、MACフレーム処理部56は、取り出したデータをバッファリングせずに、復号部70に出力する。パケット信号に含まれるデータが分割データである場合、MACフレーム処理部56は、取り出したデータをバッファリングし、全体データを構成する全ての分割データが揃ってから、それら分割データを復号部70に出力する。   The MAC frame processing unit 56 extracts data from the received packet signal. If the data included in the packet signal is not divided data, the MAC frame processing unit 56 outputs the extracted data to the decoding unit 70 without buffering. When the data included in the packet signal is divided data, the MAC frame processing unit 56 buffers the extracted data, and after all the divided data constituting the entire data are prepared, the divided data is sent to the decoding unit 70. Output.

図8(a)に示す例ではMACフレーム処理部56は、「車1」、「車2」、「車3」に示されるパケット信号から取り出したデータをすぐに復号部70に出力する。これらのデータは分割データでないためである。MACフレーム処理部56は、「路1/5」、「路2/5」、「路3/5」に示されるパケット信号から取り出したデータをバッファリングする。これらのデータは分割データであり、かつ全ての分割データが揃っていないためである。MACフレーム処理部56は、「車4」、「車5」に示されるパケット信号から取り出したデータをすぐに復号部70に出力する。ここで、受信された順番と復号部70に入力される順番が入れ替わる。   In the example illustrated in FIG. 8A, the MAC frame processing unit 56 immediately outputs the data extracted from the packet signals indicated by “car 1”, “car 2”, and “car 3” to the decoding unit 70. This is because these data are not divided data. The MAC frame processing unit 56 buffers the data extracted from the packet signals indicated by “path 1/5”, “path 2/5”, and “path 3/5”. This is because these data are divided data and not all the divided data are available. The MAC frame processing unit 56 immediately outputs the data extracted from the packet signals indicated by “car 4” and “car 5” to the decoding unit 70. Here, the order of reception and the order of input to the decoding unit 70 are switched.

MACフレーム処理部56は、「路4/5」に示されるパケット信号から取り出したデータをバッファリングする。MACフレーム処理部56は、「路5/5」に示されるパケット信号からデータを取り出すと、全ての分割データが揃うことになるため、「路1/5」、「路2/5」、「路3/5」、「路4/5」、「路5/5」に示されるデータを順次、復号部70に出力する。復号部70は、MACフレーム処理部56から入力されるデータを順次、復号する。   The MAC frame processing unit 56 buffers the data extracted from the packet signal indicated by “path 4/5”. When the MAC frame processing unit 56 extracts data from the packet signal indicated by “path 5/5”, all the divided data are collected, so “path 1/5”, “path 2/5”, “ The data indicated by “path 3/5”, “path 4/5”, and “path 5/5” are sequentially output to the decoding unit 70. The decoding unit 70 sequentially decodes data input from the MAC frame processing unit 56.

図8(b)は、実施例に係るデータ入力タイミングおよび復号タイミングを示す。受信部は、パケット信号を順次受信する。MACフレーム処理部56は、受信されたパケット信号からデータを取り出す。パケット信号に含まれるデータが分割データであるか否かにかかわらず、取り出したデータをバッファリングせずに復号部70に出力する。   FIG. 8B shows data input timing and decoding timing according to the embodiment. The receiving unit sequentially receives packet signals. The MAC frame processing unit 56 extracts data from the received packet signal. Regardless of whether the data included in the packet signal is divided data, the extracted data is output to the decoding unit 70 without buffering.

図8(b)に示す例ではMACフレーム処理部56は、「車1」、「車2」、「車3」、「路1/5」、「路2/5」、「路3/5」、「車4」、「車5」、「路4/5」、「路5/5」、「車6」に示されるパケット信号から取り出したデータを順次、復号部70に出力する。図8(b)では図8(a)と異なり、受信された順番と復号部70に入力される順番が一致する。   In the example shown in FIG. 8B, the MAC frame processing unit 56 performs “car 1”, “car 2”, “car 3”, “road 1/5”, “road 2/5”, “road 3/5”. ”,“ Car 4 ”,“ Car 5 ”,“ Road 4/5 ”,“ Road 5/5 ”, and“ Car 6 ”, the data extracted from the packet signals are sequentially output to the decoding unit 70. FIG. 8B differs from FIG. 8A in that the received order matches the order input to the decoding unit 70.

復号部70は、MACフレーム処理部56から入力されるデータを順次、復号する。図8(b)に示す例では、復号部は、受信部において受信したパケット信号に含まれた分割データに対して、全体データを構成する全ての分割データが揃う前から、暗号化処理に対応した復号処理をパケット信号単位に順次実行する。復号部70は、全体データを構成する複数の分割データの連続が途切れると、分割データの復号処理を中断し、分割データの連続が回復すると、中断した分割データの復号処理を再開する。   The decoding unit 70 sequentially decodes data input from the MAC frame processing unit 56. In the example shown in FIG. 8B, the decryption unit supports the encryption process before all the divided data constituting the entire data is prepared for the divided data included in the packet signal received by the receiving unit. The decoding process is sequentially executed for each packet signal. When the continuation of a plurality of divided data constituting the entire data is interrupted, the decoding unit 70 interrupts the decoding process of the divided data, and resumes the decoding process of the interrupted divided data when the continuation of the divided data is restored.

本実施例では、受信部において受信されるパケット信号に含まれるデータのメッセージ形式は認証付き暗号化データとする。そして、そのデータはAES−CCMモードにより暗号化されているとする。AES−CCMモードではAES−CBCモードにより暗号化されたメッセージ認証コード(MAC)が生成される。CBCモードでは、前の平文ブロックを暗号化した結果が次の平文に排他的論理和演算によって重ね合わされ、その結果に対して暗号化処理が実行される。CBCモードは前の暗号化結果が次のブロックに連鎖されるため連鎖モードとも呼ばれる。メッセージ認証コード(MAC)はペイロードに格納されるデータを分割した各ブロックの代表値により生成される。   In this embodiment, the message format of the data included in the packet signal received by the receiving unit is encrypted data with authentication. It is assumed that the data is encrypted by the AES-CCM mode. In the AES-CCM mode, a message authentication code (MAC) encrypted in the AES-CBC mode is generated. In the CBC mode, the result of encrypting the previous plaintext block is superimposed on the next plaintext by an exclusive OR operation, and the encryption process is executed on the result. The CBC mode is also called a chain mode because the previous encryption result is chained to the next block. The message authentication code (MAC) is generated by the representative value of each block obtained by dividing the data stored in the payload.

したがって、復号部70は、全体データを構成する全ての分割データを復号しないと、各ブロックの代表値から算出されるメッセージ認証コード(MAC)と、付加されているメッセージ認証コード(MAC)とを比較することができず、受信データが改ざんされているか否かを判定できない。全ての分割データの復号処理が完了した時点で、受信データが改ざんされているか否かを判定できる。改ざんされていないことが確認できてから、データを受信処理部62に出力する構成の場合、データの出力タイミングも全体データを構成する全ての分割データの復号処理が完了した時点となる。   Therefore, if the decoding unit 70 does not decode all the divided data constituting the entire data, the decoding unit 70 obtains the message authentication code (MAC) calculated from the representative value of each block and the added message authentication code (MAC). It cannot be compared and it cannot be determined whether the received data has been tampered with. When the decoding process for all the divided data is completed, it can be determined whether the received data has been tampered with. In the case of a configuration in which data is output to the reception processing unit 62 after it has been confirmed that the data has not been tampered with, the data output timing is also the time when the decoding processing of all the divided data constituting the entire data is completed.

図8(a)と図8(b)とを比較すると、全ての分割データの復号処理が完了するタイミングは図8(b)のほうが早くなるため、検証完了タイミングおよびデータ出力タイミングも図8(b)のほうが早くなる。   Comparing FIG. 8 (a) and FIG. 8 (b), the timing for completing the decoding processing of all the divided data is earlier in FIG. 8 (b), so the verification completion timing and data output timing are also shown in FIG. b) is faster.

図9は、比較例に係る復号部70の構成を示す。比較例に係る復号部70は、復号処理部70aを含む。復号処理部70aにはMACフレーム処理部56から暗号化データが順次入力される。入力される暗号化データの順番は図8(a)で説明した通りである。すなわち、全体データを構成する複数の分割データは全て揃ってから入力される。   FIG. 9 shows a configuration of the decoding unit 70 according to the comparative example. The decoding unit 70 according to the comparative example includes a decoding processing unit 70a. Encrypted data is sequentially input from the MAC frame processing unit 56 to the decryption processing unit 70a. The order of the input encrypted data is as described with reference to FIG. That is, the plurality of divided data constituting the entire data are all input after being prepared.

復号処理部70aは、復号演算部72、ワークエリア74、判定部76および出力バッファ78を含む。ワークエリア74は、通信鍵、CBC処理値、Nonse、カウント値など、復号演算に必要な情報およびパラメータと、復号演算途中の中間データとを一時記憶するためのバッファまたはレジスタを含む。復号演算部72は、ワークエリア74を利用してAES復号演算する。出力バッファ78は、復号後のデータ(以下、単に復号データと表記する)を一時保持する。判定部76は、復号データを検証し、改ざんの有無を判定する。改ざんが検知された場合、制御部60に通知する。判定部76は、復号データに改ざんがないことを確認すると出力バッファ78に保持される復号データを受信処理部62に出力する。   The decoding processing unit 70 a includes a decoding calculation unit 72, a work area 74, a determination unit 76 and an output buffer 78. The work area 74 includes a buffer or a register for temporarily storing information and parameters necessary for a decoding operation, such as a communication key, a CBC processing value, a nonce, and a count value, and intermediate data in the middle of the decoding operation. The decoding calculation unit 72 performs AES decoding calculation using the work area 74. The output buffer 78 temporarily holds data after decoding (hereinafter simply referred to as decoded data). The determination unit 76 verifies the decrypted data and determines whether or not tampering has occurred. When tampering is detected, the control unit 60 is notified. When determining that the decoded data is not falsified, the determination unit 76 outputs the decoded data held in the output buffer 78 to the reception processing unit 62.

図10は、実施例に係る復号部70の構成1を示す。構成1に係る復号部70は、セレクタ70b、第1復号処理部70cおよび第2復号処理部70dを含む。セレクタ70bにはMACフレーム処理部56から暗号化データが順次入力される。入力される暗号化データの順番は図8(b)で説明した通りである。すなわち、分割データであるか否かにかかわらず、受信順にデータが入力される。   FIG. 10 illustrates a configuration 1 of the decoding unit 70 according to the embodiment. The decoding unit 70 according to Configuration 1 includes a selector 70b, a first decoding processing unit 70c, and a second decoding processing unit 70d. Encrypted data is sequentially input from the MAC frame processing unit 56 to the selector 70b. The order of the input encrypted data is as described with reference to FIG. That is, data is input in the order of reception regardless of whether it is divided data.

セレクタ70bは入力されたデータが単独データである場合、第1復号処理部70cに出力し、分割データである場合、第2復号処理部70dに出力する。第1復号処理部70cは、単独データに対する復号処理を実行する。第2復号処理部70dは、分割データに対する復号処理を実行する。したがって、受信部において単独データを含むパケット信号が受信されることによって、全体データを構成する複数の分割データに不連続が発生した場合、第2復号処理部70dの復号処理が中断するとともに、第1復号処理部70cの復号処理が開始する。受信部において分割データを含むパケット信号が受信されることによって、全体データを構成する複数の分割データの連続性が回復した場合、第2復号処理部70dの復号処理が再開する。   The selector 70b outputs to the first decoding processing unit 70c when the input data is single data, and outputs it to the second decoding processing unit 70d when the input data is divided data. The first decryption processing unit 70c performs a decryption process on single data. The second decoding processing unit 70d performs a decoding process on the divided data. Therefore, when the reception unit receives a packet signal including single data, and when discontinuity occurs in a plurality of divided data constituting the entire data, the decoding process of the second decoding processing unit 70d is interrupted, and the second The decoding process of the 1 decoding processing unit 70c starts. When the reception unit receives the packet signal including the divided data and the continuity of the plurality of divided data constituting the entire data is restored, the decoding process of the second decoding processing unit 70d is resumed.

第1復号処理部70cおよび第2復号処理部70dの構成は、復号処理部70aの構成と同様である。第2復号処理部70dでは、全体データを構成する複数の分割データの復号データが出力バッファ78で再統合される。復号部70からの出力経路が単一の場合、第1復号処理部70cおよび第2復号処理部70dの後段に図示しないセレクタが設置される。当該セレクタは、第1復号処理部70cからの復号データと、第2復号処理部70dからの再統合された復号データを出力順に選択して、受信処理部62に出力する。   The configuration of the first decoding processing unit 70c and the second decoding processing unit 70d is the same as the configuration of the decoding processing unit 70a. In the second decoding processing unit 70d, the decoded data of the plurality of divided data constituting the entire data is reintegrated by the output buffer 78. When there is a single output path from the decoding unit 70, a selector (not shown) is installed after the first decoding processing unit 70c and the second decoding processing unit 70d. The selector selects the decoded data from the first decoding processing unit 70 c and the reintegrated decoded data from the second decoding processing unit 70 d in the order of output, and outputs them to the reception processing unit 62.

図11は、実施例に係る復号部70の構成2を示す。構成2に係る復号部70は、復号処理部70eを含む。復号処理部70eにはMACフレーム処理部56から暗号化データが順次入力される。入力される暗号化データの順番は図8(b)で説明した通りである。すなわち、分割データであるか否かにかかわらず、受信順にデータが入力される。   FIG. 11 illustrates a configuration 2 of the decoding unit 70 according to the embodiment. The decoding unit 70 according to Configuration 2 includes a decoding processing unit 70e. Encrypted data is sequentially input from the MAC frame processing unit 56 to the decryption processing unit 70e. The order of the input encrypted data is as described with reference to FIG. That is, data is input in the order of reception regardless of whether it is divided data.

復号処理部70eは、復号演算部72、ワークエリア74、判定部76、出力バッファ78および退避エリア80を含む。すなわち、比較例に係る復号処理部70aに退避エリア80が追加された構成である。以下、比較例に係る復号処理部70aとの相違について説明する。   The decryption processing unit 70 e includes a decryption calculation unit 72, a work area 74, a determination unit 76, an output buffer 78, and a save area 80. That is, the save area 80 is added to the decryption processing unit 70a according to the comparative example. Hereinafter, differences from the decoding processing unit 70a according to the comparative example will be described.

退避エリア80は、分割データの復号処理の結果を記憶する。退避エリア80は、ひとつの分割データと、その分割データに関連する復号演算に必要な情報およびパラメータを記憶する領域で構成される。また、分割データの代わりにCBCモードで規定されるひとつのブロックデータと、前述の情報およびパラメータを記憶する領域で構成されてもよい。退避エリア80はプッシュポップで運用される。プッシュポップのタイミングは、新たな分割データが入力される時点とする。すなわち、退避エリア80には最後に復号された分割データまたはブロックデータと、関連する情報およびパラメータが常に記憶される。なお、新たな全体データを構成する分割データが入力される場合、復号演算部72は退避エリア80からポップされるデータ、情報およびパラメータを無視する。退避エリア80は単独データの復号処理には使用されない。   The save area 80 stores the result of the decoding process of the divided data. The evacuation area 80 is composed of an area for storing one piece of divided data and information and parameters necessary for a decoding operation related to the divided data. Further, instead of the divided data, it may be configured by one block data defined in the CBC mode and an area for storing the above-described information and parameters. The evacuation area 80 is operated by push pop. The push-pop timing is when new divided data is input. That is, in the save area 80, the last decoded data or block data and related information and parameters are always stored. Note that when the divided data constituting the new entire data is input, the decoding calculation unit 72 ignores the data, information, and parameters popped from the save area 80. The save area 80 is not used for the decryption process of the single data.

復号演算部72は、全体データを構成する分割データの復号処理の結果を退避エリア80に記憶させ、当該全体データを構成する次の分割データの復号処理を実行する際に、退避エリア80から前述の結果を取得する。当該結果は、復号演算部72により復号された分割データまたはブロックデータと、関連する情報およびパラメータである。   The decoding calculation unit 72 stores the result of the decoding process of the divided data constituting the entire data in the save area 80, and executes the decoding process of the next divided data constituting the whole data from the save area 80 as described above. Get the result of. The result is the divided data or block data decoded by the decoding calculation unit 72 and related information and parameters.

本発明の実施例によれば、暗号化後に分割された複数の分割データを受信する際、全体データを構成する複数の分割データが全て揃う前から、分割データに対する復号処理をパケット信号単位に順次実行することにより、復号処理の終了タイミングの遅延を抑制できる。   According to the embodiment of the present invention, when receiving a plurality of pieces of divided data divided after encryption, the decryption process for the divided data is sequentially performed in units of packet signals before the plurality of pieces of divided data constituting the entire data are gathered. By executing this, it is possible to suppress a delay in the end timing of the decoding process.

以上、本発明を実施例をもとに説明した。この実施例は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。   In the above, this invention was demonstrated based on the Example. This embodiment is an exemplification, and it will be understood by those skilled in the art that various modifications can be made to the combination of each component and each processing process, and such modifications are also within the scope of the present invention. .

図8(a)−(b)では、ひとつの路側機から分割データを含む複数のパケット信号が送信される例を示した。この点、複数の路側機から分割データを含む複数のパケット信号がそれぞれ送信される場合もある。   8A to 8B show an example in which a plurality of packet signals including divided data are transmitted from one roadside device. In this regard, a plurality of packet signals including divided data may be transmitted from a plurality of roadside devices, respectively.

これに対応するため、構成1では第2復号処理部70dが複数、設けられる。例えば、8つ設けられる。セレクタ70bは、送信元ID(例えば、路側機の機器ID)に応じて、送信元と複数の第2復号処理部70dのいずれかとを対応づける。セレクタ70bは、分割データが入力されると、その送信元IDに対応する第2復号処理部70dに、入力された分割データを出力する。   In order to cope with this, in the configuration 1, a plurality of second decoding processing units 70d are provided. For example, eight are provided. The selector 70b associates the transmission source with one of the plurality of second decoding processing units 70d according to the transmission source ID (for example, the device ID of the roadside device). When the divided data is input, the selector 70b outputs the input divided data to the second decoding processing unit 70d corresponding to the transmission source ID.

構成2では退避エリア80が複数、設けられる。送信元ID(例えば、路側機の機器ID)に応じて、送信元と複数の退避エリア80のいずれかが対応付けられる。復号演算部72は、分割データの復号処理の結果を、その送信元IDに対応する退避エリア80に記憶させ、その送信元から受信された次の分割データの復号処理を実行する際に、当該退避エリア80から前述の結果を取得する。   In configuration 2, a plurality of evacuation areas 80 are provided. Depending on the transmission source ID (for example, the device ID of the roadside machine), one of the transmission source and the plurality of evacuation areas 80 is associated. When the decoding operation unit 72 stores the result of the decoding process of the divided data in the save area 80 corresponding to the transmission source ID, and executes the decoding process of the next divided data received from the transmission source, The aforementioned result is acquired from the save area 80.

構成1および構成2とも、複数の送信元からの分割データを並列に復号可能な数を増やすほど、回路規模が増大する。その数が増えることによる回路規模増大の程度は構成1のほうが大きくなるため、その数を大きく設計する場合、構成2のほうを採用するとよい。   In both configurations 1 and 2, the circuit scale increases as the number of pieces of data that can be decoded in parallel from a plurality of transmission sources is increased. Since the degree of increase in the circuit scale due to the increase in the number is larger in the configuration 1, the configuration 2 may be adopted when the number is designed to be large.

前述の実施例では、端末装置14が分割データを含むパケット信号を受信する例を説明したが、基地局装置10が分割データを含むパケット信号を受信する場合も、同様の処理が適用可能である。また、前述の実施例では、基地局装置10が分割データを含むパケット信号を送信する例を説明したが、端末装置14が分割データを含むパケット信号を送信する場合にも、同様の処理が適用可能である。   In the above-described embodiment, an example in which the terminal device 14 receives a packet signal including divided data has been described, but the same processing can be applied when the base station device 10 receives a packet signal including divided data. . Further, in the above-described embodiment, an example in which the base station apparatus 10 transmits a packet signal including divided data has been described, but the same processing is applied when the terminal apparatus 14 transmits a packet signal including divided data. Is possible.

10 基地局装置、 12 車両、 14 端末装置、 20 アンテナ、 22 RF部、 24 変復調部、 26 MACフレーム処理部、 28 セキュリティ処理部、 30 制御部、 32 ネットワーク通信部、 34 データ生成部、 36 暗号部、 38 復号部、 50 アンテナ、 52 RF部、 54 変復調部、 56 MACフレーム処理部、 58 セキュリティ処理部、 60 制御部、 62 受信処理部、 64 通知部、 66 データ生成部、 68 暗号部、 70 復号部、 70a 復号処理部、 70b セレクタ、 70c 第1復号処理部、 70d 第2復号処理部、 70e 復号処理部、 72 復号演算部、 74 ワークエリア、 76 判定部、 78 出力バッファ、 80 退避エリア、 100 通信システム、 202 ネットワーク、 212 エリア、 214 エリア外。   10 base station device, 12 vehicle, 14 terminal device, 20 antenna, 22 RF unit, 24 modulation / demodulation unit, 26 MAC frame processing unit, 28 security processing unit, 30 control unit, 32 network communication unit, 34 data generation unit, 36 encryption Unit, 38 decoding unit, 50 antenna, 52 RF unit, 54 modem unit, 56 MAC frame processing unit, 58 security processing unit, 60 control unit, 62 reception processing unit, 64 notification unit, 66 data generation unit, 68 encryption unit, 70 decoding unit, 70a decoding processing unit, 70b selector, 70c first decoding processing unit, 70d second decoding processing unit, 70e decoding processing unit, 72 decoding operation unit, 74 work area, 76 determination unit, 78 output buffer, 80 save Area, 100 communication system 202 network, 212 area, outside 214 area.

Claims (2)

暗号化処理後のデータを分割した分割データが含まれたパケット信号と、暗号化処理後の単独データが含まれたパケット信号を受信する受信部と、
前記受信部において受信したパケット信号に含まれた分割データに対して、分割前のデータを構成するすべての分割データが揃う前から、暗号化処理に対応した復号処理を実行する復号部と、を備え、
前記受信部は、暗号化処理後のデータを分割した複数の分割データの一つが含まれたパケット信号と、当該複数の分割データの別の一つが含まれたパケット信号を受信する間に、暗号化処理後の単独データが含まれたパケット信号を受信しており、
前記復号部は、
単独データに対する復号処理を実行する第1処理部と、
分割データに対する復号処理を実行する第2処理部と、
受信した単独データを前記第1処理部に供給し、受信した分割データを前記第2処理部に出力する選択部と、
を含むことを特徴とする受信装置。
A packet signal divided data is included which divides the encrypted data, a reception unit that receives a packet signal including the individual data after encryption processing,
A decryption unit that executes a decryption process corresponding to an encryption process before all the divided data constituting the data before the division is prepared for the divided data included in the packet signal received by the reception unit; Prepared,
The receiving unit performs encryption while receiving a packet signal including one of a plurality of divided data obtained by dividing the encrypted data and a packet signal including another one of the plurality of divided data. Received a packet signal containing single data after processing
The decoding unit
A first processing unit that performs a decoding process on single data;
A second processing unit that executes a decoding process on the divided data;
A selection unit that supplies the received single data to the first processing unit and outputs the received divided data to the second processing unit;
A receiving apparatus comprising:
本受信装置は車載器であり、This receiver is an in-vehicle device,
前記受信部は、路車送信期間に路側機から送信された分割データが含まれたパケット信号を受信し、車車送信期間に他の車載器から送信された単独データが含まれたパケット信号を受信することを特徴とする請求項1に記載の受信装置。The receiving unit receives a packet signal including divided data transmitted from a roadside device during a road-vehicle transmission period, and receives a packet signal including single data transmitted from another vehicle-mounted device during a vehicle-vehicle transmission period. The receiving apparatus according to claim 1, wherein the receiving apparatus receives the signal.
JP2011232708A 2011-10-24 2011-10-24 Receiver Expired - Fee Related JP5793694B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011232708A JP5793694B2 (en) 2011-10-24 2011-10-24 Receiver

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011232708A JP5793694B2 (en) 2011-10-24 2011-10-24 Receiver

Publications (2)

Publication Number Publication Date
JP2013093646A JP2013093646A (en) 2013-05-16
JP5793694B2 true JP5793694B2 (en) 2015-10-14

Family

ID=48616462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011232708A Expired - Fee Related JP5793694B2 (en) 2011-10-24 2011-10-24 Receiver

Country Status (1)

Country Link
JP (1) JP5793694B2 (en)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002044005A (en) * 2000-07-19 2002-02-08 Hitachi Ltd Road-vehicle communication system
JP2002247032A (en) * 2001-02-19 2002-08-30 Hitachi Ltd Cipher communication device and its method
JP2002344455A (en) * 2001-05-14 2002-11-29 Matsushita Electric Ind Co Ltd Communications apparatus and communication method and recording medium
JP4248432B2 (en) * 2004-03-24 2009-04-02 三洋電機株式会社 Error correction circuit
JP4337675B2 (en) * 2004-07-23 2009-09-30 ソニー株式会社 Cryptographic processing apparatus and cryptographic processing method
US7646867B2 (en) * 2005-09-09 2010-01-12 Netapp, Inc. System and/or method for encrypting data
JP4917116B2 (en) * 2009-02-25 2012-04-18 株式会社エヌ・ティ・ティ・ドコモ Data encryption system, communication device, and data encryption method
JP2010268149A (en) * 2009-05-13 2010-11-25 Mitsubishi Electric Corp Decoder, decoding method, and program
JP2011142411A (en) * 2010-01-05 2011-07-21 Canon Inc Encryption processing device
JP2011254440A (en) * 2010-06-04 2011-12-15 Toshiba Corp Information processing apparatus

Also Published As

Publication number Publication date
JP2013093646A (en) 2013-05-16

Similar Documents

Publication Publication Date Title
JP5390036B2 (en) OBE
JP5362925B2 (en) Roadside equipment and in-vehicle equipment
JP5367917B2 (en) OBE
US20130182844A1 (en) Terminal apparatuses and base station apparatus for transmitting or receiving a signal containing predetermined information
JP2014013951A (en) Terminal device
JP6799563B2 (en) Receiving device, receiving method
JP6112467B2 (en) Communication device
JP5991561B2 (en) Wireless device
JP5895214B2 (en) Wireless device
JP2014158105A (en) Terminal device
JP5793694B2 (en) Receiver
JP6187888B2 (en) Processing equipment
JP5991560B2 (en) Wireless device
JP6183629B2 (en) Processing equipment
WO2013046655A1 (en) Wireless device
JP5903629B2 (en) Wireless device
WO2013042383A1 (en) Wireless equipment
JP2015050586A (en) In-vehicle equipment
JP2015142213A (en) Terminal apparatus
JP2014158104A (en) Terminal device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140612

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20141107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150318

R151 Written notification of patent or utility model registration

Ref document number: 5793694

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees